信息安全技术试题2答案

合集下载

信息安全与信息社会责任试卷(二)

信息安全与信息社会责任试卷(二)

信息安全与信息社会责任试卷(二)1. 下列选项中,不属于计算机病毒传播而引起的是 [单选题] *A.盗取各种账号B.盗取虚拟财产C.组建僵尸网络D.造成人为感染(正确答案)2. 下列设置的密码,较为安全的是 [单选题] *A.123456...B.abcl2345C.Xcl2s3@(正确答案)D.true3. 设置微信登录密码时,为了防止密码太简单被破解,可采用“大小写字母+标点符号+数字”的方式。

下列密码设置,安全性高又容易记得的是 [单选题] *A.他人看来杂乱无章,而对自己有特殊含义、容易记忆的字符串设置密码(正确答案)B.用自己的生日或身份证号码设置密码C.用任意字符、数字、符号组合的方式设置密码D.用自己的名字加生日来设置密码4. 路边扫码送小礼品的活动,用手机扫二维码后提示进行了相关登记注册操作,并获得了一份小礼物。

但没过几天,发现手机绑定的银行卡被盗刷了。

这个案例提醒我们 [单选题] *A扫码免费送礼品的活动难得,一定要抓住机会B.路边陌生WF不要随意接入C.只要不扫描路边陌生人的二维码,就不会造成损失D.不要扫描来路不明的二维码,以免造成不必要的损失(正确答案)5. 为了避免扫二维码后,手机绑定的银行卡被盗刷等类似事件,防止遭受恶意攻击,在使用计算机、手机登录终端设备时正确的病毒防范工作是 [单选题] *A.无需安装实时监控杀毒软件,因为开启后手机速度变慢B.不随意扫描或点击陌生人的二维码,不轻易打开他人发送的网页链接(正确答案)C.关闭操作系统及应用软件的自动更新设置、安装补丁、修复系统漏洞和第三方软件漏洞的功能D.给智能手机、平板电脑等安装软件时无需注意权限说明6. 市民尤女土晚饭后带着6岁的外孙女茵茵到附近的广场跳舞,茵茵在广场上独自玩耍。

一名约40岁的陌生女子问她是不是叫茵茵,随后还说出了许多与茵茵匹配的信息,并诱骗其一起去找妈妈。

正在小姑娘犹豫的时候,尤女士的舞伴发现了端倪上前问询,陌生女子快速离开。

信息安全题库2

信息安全题库2

单选题1. 下列哪项不属于网络安全防护技术( D )A.信息加密B.身份认证C.防火墙D.入侵检测2. 下列哪个不属于 TCP/IP 协议的安全弱点(C )A.ICMP Echo flooding 攻击B.TCP SYN flood 攻击C.Sinkhole 攻击D. 以上都属于3.数字签名包括(B)A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程4. 防范网络监听最有效的方法是( C )A. 进行漏洞扫描B.采用无线网络传输C.对传输的数据进行加密D.安装防火墙5.A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(K b公开,Kb秘密),A 向 B 发送数字签名M ,对信息M 加密为:M’=Kb公开( Ka 秘密( M ))。

B 方收到的密文解密方案是(C )A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))6. 下列哪种算法属于对称密码算法( D )A.DSAB.Diffie-HellManC.RSAD.IDEA7.IPSec在TCP/IP的哪一层上工作(C)。

A.传输层B.物理层C.网络层D.MAC层8. 下面哪种方法属于古典密码算法(A)。

A. 置换密码算法B. 对称密码算法C. 非对称密码算法D. 分组密码算法9. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL 注入攻击10. 在系统服务安全保护等级中,若业务信息被破坏时,会对社会秩序、公共利益造成特别严重损害,会把安全等级定为( B )。

A.3 级B.4 级C.5 级D.6 级填空题1. 信息安全是指保护信息的__完整性_、可靠性和_保密性__。

防止非法修改、删除、使用、窃取数据信息。

采用 _数字签名__ ,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。

所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。

4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。

6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。

9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。

“黑”,则表示_________。

12. 安全关联是发送与接收者之间的______关系。

13. VPN可以分为Access VPN 、___________和_____________。

14. 漏洞扫描通常采用基于_________的自动扫描方式。

15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。

事业单位招录计算机专业知识(信息安全)模拟试卷2(题后含答案及解析)

事业单位招录计算机专业知识(信息安全)模拟试卷2(题后含答案及解析)

事业单位招录计算机专业知识(信息安全)模拟试卷2(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 判断题 4. 简答题单项选择题1.下面哪种攻击属于非服务攻击?( )A.DNS攻击B.地址欺骗C.邮件炸弹D.FTP攻击正确答案:B解析:非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段,非服务攻击常基于网络底层协议、利用实现协议时的漏洞达到攻击的目的。

地址欺骗依赖于TCP/IP协议,跟服务无关。

知识模块:信息安全2.采用“进程注入”可以( )。

A.隐藏进程B.隐藏网络端口C.以其他程序的名义连接网络D.以上都正确正确答案:C解析:就是把我的代码,添加到已经远行的远程进程的方法,远程进程不是指的在别的机器上面的进程,是指被注入的进程,在local进程之外的进程(宿主进程)。

也叫线程“插入技术”,木马经常用到这种技术用来躲避杀毒软件的查杀。

知识模块:信息安全3.( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸正确答案:A解析:蜜罐好比是情报收集系统。

蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。

所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。

还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

蜜罐系统的优点之一就是它们大大减少了所要分析的数据。

知识模块:信息安全4.下列不属于网络安全攻击的方式的是( )。

A.伪造B.截获C.中断D.破坏正确答案:D解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)一、选择题(每小题2分,共30分)1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动4. 计算机病毒是()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7B. 4~6C. 7~9D. 6~86. 黑客主要用社会工程学来()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本10. 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密11. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

信息安全技术课后答案-2

信息安全技术课后答案-2

信息安全技术课后答案-2Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。

5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6. 信息化社会发展三要素是物质、能源和____信息________。

7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

15.DoS破坏了信息的(C )。

(2)信息技术与信息安全公需科目考试答案之二

(2)信息技术与信息安全公需科目考试答案之二

信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为()。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.通常为保证信息处理对象的认证性采用的手段是___C_______
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
2.关于Diffie-Hellman算法描述正确的是____B______
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
3.以下哪一项不在
..证书数据的组成中? _____D_____
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
4.关于双联签名描述正确的是____D______
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______
A.服务器B.口令
C.时钟D.密钥
6.网络安全的最后一道防线是____A______
A.数据加密B.访问控制
C.接入控制D.身份识别
7.关于加密桥技术实现的描述正确的是____A______
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
8.身份认证中的证书由____A______
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
9.称为访问控制保护级别的是____C______
A.C1 B.B1
C.C2 D.B2
10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文
C.子密钥D.密钥
11.PKI的性能中,信息通信安全通信的关键是_____C_____
A.透明性B.易用性
C.互操作性D.跨平台性
12.下列属于良性病毒的是____D_____
A.黑色星期五病毒B.火炬病毒
C.米开朗基罗病毒D.扬基病毒
13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP
C.SMTP D.IMAP
14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
15.SSL握手协议的主要步骤有____B______
A.三个B.四个
C.五个D.六个
16.SET安全协议要达到的目标主要有____C______
A.三个B.四个
C.五个D.六个
17.下面不属于SET交易成员的是_____B_____
A.持卡人B.电子钱包
C.支付网关D.发卡银行
18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
_____A_____
A.DAC B.DCA
C.MAC D.CAM
19.CTCA指的是____B______
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
1. Windows 系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

2. 注册表是按照子树、项、子项和值组成的分层结构。

实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。

5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。

6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙
技术和邮件病毒过滤技术。

1. 信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。

针对网络中的一个运行系统而言,信息安全就是指
信息处理和传输的安全。

它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。

狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。

P5
2. 密码系统
密码系统指用于加密和解密的系统。

加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。

一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。

密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。

P19
3. 数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。

数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。

P60
4. 消息认证码MAC
通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。

MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。

P73
1.常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?
P335-1
方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。

技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2.简述欺骗攻击的种类及其原理??
P336-5
DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。

IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。

电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。

3. 简述拒绝服务攻击的原理和种类?。

P336-3
拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。

DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。

它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4.例举几种常见的攻击实施技术。

P335-2
社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

5. 简述TCP/IP协议的封装过程?
P131 图9-1-2
1.试述RAID 0、RAID 1、RAID 3、RAID 5方案。

(1)RAID0:无冗余、无校验的磁盘阵列。

RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。

RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:镜像磁盘阵列。

每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。

RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。

为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。

RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:带奇偶校验码的并行传送。

RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。

RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。

RAID5把校验块分散到所有的数据盘中。

RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。

RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。

它适合于I/O密集、高读/写比率的应用程序,如事务处理等。

为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。

RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。

P108。

相关文档
最新文档